Teilnahmegebühren

Forum + Workshop

1.700,- EUR


Forum

1.150,- EUR

Termine

Zur Zeit sind leider noch keine neuen Termine bekannt.

Beratung / Kontakt

Tel. +49 228 96293-70

Fax +49 228 96293-90

E-Mail: info(at)simedia.de

Agenda

Jahresforum "Modernes Zutritts- und Berechtigungsmanagement"

mit optional buchbarem Planungsworkshop

Veranstaltungsdauer Forum: 2 Tage

Beginn des Forums: 9:00 Uhr

Moderation:
K. Behling, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

 

Zutrittsmanagement - Tür auf / Tür zu oder darf es ein bisschen mehr sein?

K. Behling, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

  • Bausteine des Zutrittsmanagements
  • Leitfaden für die Erneuerung eines Zutrittskontrollsystems
  • Komfort versus Sicherheit
  • Überregionale Großsysteme - Migrationskonzepte

 

ZK-SYSTEME IN DER PRAXIS – KONZEPTE UND ERFAHRUNGEN

 

Erneuerung eines multifunktionalen ZK-Systems bei der Nord/LB

J. Leuthäuser, Nord/LB

  • Die NORD/LB und deren Organisation Sicherheit
  • Das Projekt: Austausch Dienstausweise und des Leseverfahrens
  • Die Auswahl des Leseverfahrens
  • Die Neugestaltung des Dienstausweises
  • Die Integration der Funktion der digitalen Schließzylinder
  • Erfahrungen und Empfehlungen

 

Sesam öffne dich: Betriebserfahrungen mit online vernetzten Mechatronische Schließanlagen“

M. John, Staatliche Kunstsammlungen Dresden

  • Mechatronik als Kopplung mechanische Schließanlage und elektronische Zugangskontrolle
  • Online-Vernetzung als höchste Form von Echtzeit-Verwaltung (Kabel versus Drahtlos)
  • Rückfallebene der ELT-Versorgung wichtig.
  • Was tun, wenn das System abgekündigt wird? Abhängigkeiten von der Industrie
  • Nischenprodukt, warum?
  • Komplexe IT-Administration, nicht mehr nur Hausmeister

 

MECHANIK UND MECHATRONIK - EIN SICHERHEITS-CHECK!

 

Sicherheit von mechanischen und mechatronischen Schließanlagen aus Errichtersicht

T. Knopf, Gölzner GmbH

  • Patentschutz
  • Markenschutz
  • Technischer Kopierschutz
  • Sicherungskarte
  • „Schwarze Schlüssel“ die realistische Gefahr
  • Maßnahmen zum Schutz
  • Alternative: elektronische/digitale Schließanlagen - ein Überblick
  • Marktentwicklungen aus Sicht der Errichter

 

Live-Demonstration: Aspekte  und Überwindung mechanischer Sicherheit von Schließzylindern

Dr. T. Quast, AssaAbbloy Sicherheitstechnik GmbH

C. Holler (decoder), Sportsfreunde der Sperrtechnik

  • Angriffe auf Schließzylinder in der Praxis
  • Zerstörend: Bohren/Fräsen/Abbrechen
  • Manipulativ: Picken (Hand und Elektro)/Schlagschlüssel
  • 3D Druck
  • Forensische Spuren manipulativer Öffnung

 


 

Rahmenprogramm: Der Hamburger Hafen

 

Führung in die Containerterminals und das Maritime Kompetenzcenter (MaCo)

 

anschließend gemeinsames Abendessen in einer original Hamburger Lokalität 

 

  




 

2. Veranstaltungstag 

 

SICHERHEITSFAKTOR UNTERNEHMENSKULTUR

 

Wechselwirkung zwischen Unternehmenskultur und Security – Lösungsansätze eines Sicherheitsverantwortlichen!
F. Lange, Schweizerische Bundesbahnen (SBB) AG

  • Begriffsklärung: Unternehmenskultur
  • Warum ist es wichtig, die Unternehmenskultur bei Planung von Security zu berücksichtigen?
  • Was passiert, wenn die Unternehmenskultur nicht zur baulichen Security passt?
  • Was muss ich bei der Planung von Security berücksichtigen?
  • Wie kann ich die Unternehmenskultur beeinflussen?
  • Wie kann ich die bauliche Sicherheit erfolgreich verbessern?

 

DIE TÜR ALS PLANUNGSHERAUSFORDERUNG

 

Multifunktionale Türen richtig planen! Die Tücke steckt im Detail…

R. Zalud, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

  • Kennen Sie die Bedürfnisse Ihrer Türen?
  • Die Zutrittskontrolle im Mittelpunkt der multifunktionalen Ausprägung
  • „Mehr ist weniger?“ oder „Weniger ist mehr?“
  • Grenzen der wirtschaftlichen, baulichen und technischen Lösungen
  • „Der Mensch“ im Fokus der Planung, Realisierung und Bedienung von Türanlagen
  • Visionen einer ganzheitlichen Planung – Vorstellung einiger Planungsansätze
  • Aus der Praxis: Neues – Interessantes – Schlechtes!

 

SwissPass als Türöffner – Die Karte für den öffentlichen Verkehr wird zum „Schweizer Offiziersmesser“
H. Straumann, Straumann Security Consulting

  • Zielsetzung – Um was geht es?
  • Technologische Herausforderungen
  • Access as a Service
  • Erste Pilotumsetzungen als agiles Projekt
  • Kundenakzeptanz ist zentral! - Intuitiv, schnell, einfach
  • Erste Erfahrungen und Ausblick

 

VON HACKERN LERNEN!
IT-SICHERHEIT / CYBER-SECURITY ALS MUSS-THEMA FÜR DIE ZUTRITTSKONTROLLE

 

Biometrie - Zweifelhafte Hochsicherheit? Erfolge und Erfahrungen aus Überwindungsversuchen

J. Krissler (starbug)

  • Wie einfach lassen sich biometrische Daten wirklich "beschaffen"? Reale Fallbeispiele
  • Biometrische Verfahren und Ihre (Un-)Zuverlässigkeit

    • Fingerprint
    • Iris-Scan
    • Handvenen-Scan

  • Wie lassen sich Maßnahmen für ein sicheres Zutrittsmanagement daraus ableiten?

 

Token, Transponder und RFID-Tags - Angriffe auf elektronische Zugangskontrollsysteme

Dr.-Ing. T. Kasper, Kasper & Oswald GmbH

  • Einführung / Überblick über verschiedene Angriffsmethoden
  • Einsatzbereiche (eingebetteter) Systeme zu Zutritts- und Berechtigungsmanagement
  • Fallstudie 1: Systeme mit Rolling Code

    • Rolling Code vs. Fixcode
    • Angriffe auf KeeLoq (Live-Demo)

  • Fallstudie 2: RFID / NFC

    • Technische Grundlagen
    • Angriffe auf UID-basierte Systeme
    • RFID-Emulator ChamleonMini (Live-Demo)
    • Überblick über Angriffe auf Systeme mit Challenge-Response (z.B. MFClassic, DESFire)
    • Ausblick: Sicherheit von NFC (auf Smartphone)

  • Fallstudie 3: Proprietäre Systeme

    • Analyse eines verbreiteten Schließsystems
    • Reverse-Engineering
    • Schwachstellen und Gegenmaßnahmen

  • Fallstudie 4: Login am PC mit Hardware-Tokens

    • Überblick: Smartcards, RSA-Token, Yubikey
    • Live-Demo: Yubikey 2
    • Angriffe auf Yubikey

  • Gegenmaßnahmen / Ausblick

 

Eins, zwei, meins… Angriffe auf IT-Infrastrukturen am Beispiel von Routern und Smart-TVs

M. Niemietz, Hackmanit GmbH

  • Fallstudie 1 – Eine Sicherheitsevaluierung von Home-Routern

    • Von Haus aus unsicher: Die Default-Konfiguration
    • Web-Angriffe: UI-Redressing, Cross-Site Scripting und SSL/TLS
    • Vier Klicks genügen: Wie ein Angreifer sofort Zugriff auf Ihre Fritz!Box erhält

  • Fallstudie 2 – Über die Sicherheit von Smart-TV und dessen Apps

    • Facebook, Ebay und Watchever: Datendiebstahl leicht gemacht
    • Wie ein Angreifer Zugriff auf Ihren Samsung Cloud-Account erlangt
    • Spionage 2.0: Der automatisierte Zugriff auf Ihre Kamera und Ihr Mikrofon

  • Was können wir daraus für unsere technische Unternehmensinfrastruktur ableiten?

 

UNSICHERHEITSFAKTOR MENSCH? ERKENNTNISSE UND LÖSUNGEN

 

Einhalten von Sicherheitsvorgaben: (K)ein Problem? – Voraussetzungen und Grenzen von Compliance im modernen Zugriffs- und Berechtigungsmanagement

U. Klarius, Klarius Personalsteuerung GmbH

  • Weshalb werden Gefahren verdrängt? Muss immer erst etwas passieren?
  • Ist Compliance im Sinne des Einhaltens von Vorgaben persönlichkeitsabhängig?
  • Menschlich bedingte Störmuster: Vergessen, Fehlbedienen, Ignorieren
  • Empfehlungen für die Praxis: Unternehmenskultur, Führungsverhalten, Abläufe, technische Lösungen

 

Ende des Forums: ca. 17:00 Uhr

 


 

Optionaler Workshop
"Planung von Zutrittsberechtigungssystemen"


Veranstaltungsdauer: 1 Tag


Beginn des Workshops: 9:00 Uhr

Workshopleiter:
K. Behling, VON ZUR MÜHLEN‘SCHE GmbH, BdSI
R. Zalud, RZ-Plan, ein Geschäftsbereich der VZM GmbH, BdSI

Der Workshop steht unter dem Motto „Training for the Job“. Die Teilnehmer erarbeiten in Gruppen die Projektierungsphasen zur Errichtung eines Zutrittsberechtigungssystems. Sie werden von den Referenten durch alle Leistungsphasen einer Zutrittsberechtigungsanlagen-Planung anhand eines vorbereiteten imaginären Großprojektes geführt. Natürlich haben die Teilnehmer die Gelegenheit, Problemstellungen aus ihrer Arbeitspraxis einzubringen. Das Projekt wird dementsprechend angepasst.

Vermittelt werden soll der Pragmatismus einer typischen Planung vom ersten Planungsgedanken bis zur Abnahme und Übergabe an die Nutzung. Beispiele zu Türenlisten und Detaildarstellungen werden ebenso gezeigt wie Praxisbeispiele zu typischen Planungs-und Ausführungsfehlern. Neben diesem Planungswissen steht die Präsentation, das „Verkaufen“ der Planungsergebnisse im Fokus. Jedes Workshop-Projekt wird dem Plenum vorgestellt und kritisch hinterfragt.

  • Ist-Analyse
  • Bildung des Projektteams aus verschiedenen Abteilungen
  • Entwicklung der Zielvorstellung und des Schutzziels
  • Bedarfsanalyse, Expansionskonzept
  • Sicherheits- / Organisations- /Technik- und Integrationskonzept
  • Einsatz teurer Technik und billiges Personal?
  • Kosten- und Wirtschaftlichkeitsabschätzungen
  • Akzeptanz durch Mitarbeiterinformation
  • Technische Planung und organisatorische Rahmenbedingungen für ein gut funktionierendes Zutrittsberechtigungssystem
  • Beispiele von Projektierungshilfsmitteln (z.B. Türmatrix, Schleusenbeschreibung)
  • Entscheidungsmatrix (Entscheidungsvorlage)
  • Terminpläne
  • Ausführungsplan
  • Ausführungsphase
  • Kritische Projektaufgaben, die regelmäßig dazu führen, dass die Zielsetzungen nur unzureichend und mangelhaft erreicht werden
  • Richtige Abnahme des Zutrittsberechtigungssystems – Vorgehensweise, Checklisten, Tests
  • Anforderungsprofil der internen Schulung
  • Sinnvolle Dokumentation


Ende des Workshops: 16:30 Uhr